당신과 같은 독자는 MUO를 지원하는 데 도움이 됩니다.당사 사이트의 링크를 사용하여 구매하면 제휴 수수료를 받을 수 있습니다.
트로이 목마(Trojan Horse)라는 말을 들으면 거대한 목마 조각상을 이용해 교묘한 속임수로 트로이를 침략한다는 고대 그리스 신화를 떠올릴 것이다.그러나 이 용어는 사이버 보안 영역과도 관련이 있습니다.그렇다면 이러한 의미에서 트로이 목마는 무엇이며 어떻게 작동합니까?
목차
트로이 목마란 무엇입니까?
트로이 목마(트로이 목마라고도 함)는 일종의 맬웨어입니다.이름은 호머의 고대 그리스 신화인 오디세이(The Odyssey)에서 따온 것입니다. 트로이를 침공하는 데 사용된 원래의 트로이 목마와 마찬가지로 사이버 보안 트로이 목마도 속이도록 설계되었기 때문입니다.
트로이 목마 맬웨어는 겉보기에 무해한 애플리케이션으로 나타나 피해자를 속여 기기에 계속 보관하도록 할 수 있습니다.사이버 범죄가 얼마나 만연한지를 감안할 때 사람들은 그 어느 때보다 맬웨어를 경계하고 있습니다.따라서 악의적인 행위자가 들키지 않고 장치에 잠입하는 방법을 찾는 것은 놀라운 일이 아닙니다.
트로이 목마는 오늘날 시중에 나와 있는 많은 종류의 맬웨어보다 훨씬 더 멀리 뻗어 있습니다.최초의 트로이 목마는 1975년에 개발되었으며 적절하게 ANIMAL이라고 불렸습니다.그러나 이 이름은 악명 높은 트로이 목마를 가리키는 것이 아닙니다.오히려 플레이어가 어떤 동물을 생각하고 있는지 추측하는 단순한 종류의 게임인”동물 프로그램”에 대한 언급이었습니다.그러나 이것이 진정으로 트로이 목마인지 바이러스의 일종인지를 둘러싸고 약간의 논쟁이 있습니다.
그 이후로 많은 종류의 트로이 목마가 개발되었으며 그 중 일부는 사용된 악용을 통해 명성을 얻었습니다. Zeus 또는 Zbot을 예로 들 수 있습니다.이 트로이 목마는 귀중한 금융 데이터를 훔치는 데 사용되었습니다.Zeus는 특히 미국 교통부를 해킹하는 데 사용되었습니다.
공격자는 트로이 목마를 사용하여 파일을 추출하거나 유해한 작업을 수행하거나 데이터를 삭제하여 사용자의 장치를 악용합니다.
많은 사람들이 트로이 목마를 바이러스라고 부르지만 실제로는 그렇지 않습니다. 트로이 목마는 자가 복제하거나 자동으로 실행되지 않기 때문입니다.따라서 트로이 목마는 엄밀히 말하면 일종의 맬웨어입니다.이는 대상 사용자가 트로이 목마가 배포될 응용 프로그램을 기꺼이 다운로드해야 함을 의미합니다.그러나 트로이 목마는 매우 기만적일 수 있으며 모두 동일하지 않습니다.
트로이 목마의 유형
트로이 목마는 생성 이후 백도어, 익스플로잇, 루트킷, DDoS, 다운로더, 랜섬, 뱅킹 등 다양한 유형으로 발전했습니다.그러나 가장 위험한 변형을 알 수 있도록 가장 일반적인 종류의 트로이 목마에 집중하겠습니다.
백도어 트로이 목마는 악의적인 공격자가 피해자의 장치에 원격으로 액세스하여 자신의 이익을 위해 제어할 수 있도록 합니다.
익스플로이트 트로이 목마는 장치의 취약점을 스니핑하여 더 쉽게 공격할 수 있도록 설계되었습니다.보안 취약점은 매우 일반적이므로 이러한 종류의 트로이 목마는 이러한 결함과 버그를 이용하여 대상 컴퓨터에 액세스할 수 있습니다.컴퓨터가 어떤 종류의 바이러스 백신 소프트웨어도 사용하지 않는 경우 익스플로잇 트로이 목마의 표적이 되기 쉽습니다.
루트킷 트로이 목마는 맬웨어 탐지 도구에서 대상 장치의 존재를 숨김으로써 공격자가 대상 장치에 액세스할 수 있도록 합니다.이를 통해 위협 행위자는 트로이 목마가 주어진 장치에 존재하는 기간을 연장할 수 있습니다.
분산 서비스 거부(DDoS Trojan) 또는 DDoS 트로이 목마도 매우 인상적인 이름을 가지고 있습니다.DDoS 공격은 매우 일반적이므로 이전에 들어본 적이 있을 것입니다.이러한 공격에서 해커는 온라인 플랫폼이나 서비스가 고객 기반을 사용할 수 없도록 하기 위해 노력할 것입니다.DDoS 트로이 목마를 사용하여 봇넷을 생성하여 사이트 트래픽 중단을 용이하게 하여 DDoS 공격을 허용합니다.
다음은 다운로더 트로이 목마입니다.이러한 프로그램은 대상 장치에 자신을 다운로드하고 인터넷 연결이 설정될 때까지 휴면 상태를 유지할 수 있습니다.이러한 일이 발생하면 다운로더 트로이 목마는 다른 사이버 공격을 용이하게 하기 위해 감염된 장치에 추가 악성 프로그램을 설치할 수 있습니다.
랜섬 트로이 목마는 이름에서 알 수 있듯이 랜섬웨어를 배포하는 데 사용됩니다.랜섬웨어 공격에서 위협 행위자는 감염된 장치의 모든 데이터를 암호화하고 복호화 키를 받는 대가로 몸값을 요구합니다.랜섬웨어 공격은 트로이 목마를 포함하여 감염에 사용되는 다양한 종류의 맬웨어와 함께 매우 널리 퍼져 있습니다.
마침내 은행가 트로이 목마가 생겼습니다.결제 내역, 계좌 번호 및 기타 귀중한 데이터와 같은 은행 정보는 사이버 범죄 공간에서 매우 중요합니다.이러한 정보는 공격자가 직접 자금을 훔치는 데 사용하거나 다크 웹 마켓플레이스에서 수백 또는 수천 달러에 판매될 수 있습니다.은행 세부 정보가 그렇게 많이 찾는 것은 놀라운 일이 아닙니다.
뱅킹 트로이 목마를 입력합니다.이 프로그램은 금전적 이득을 위해 악용될 수 있도록 온라인 계정에서 금융 데이터를 훔치는 데 사용됩니다.
하지만 트로이 목마를 피하려면 어떻게 해야 합니까?이러한 악성 프로그램을 방어할 수 있습니까? 아니면 사이버 보안 조치에 영향을 받지 않습니까?
트로이 목마를 피하는 방법
안타깝게도 맬웨어로부터 사용자를 완벽하게 보호할 수 있는 보안 도구는 없습니다.그러나 안전을 유지하는 데 매우 효과적인 프로그램을 사용할 수 있습니다.물론 여기에서 첫 번째 옵션은 신뢰할 수 있는 바이러스 백신 프로그램입니다.바이러스 백신 도구는 인터넷에 연결된 모든 장치에 절대적으로 있어야 합니다.이러한 프로그램은 악성 프로그램을 검색하고 처리할 수 있으며 장치의 보안 수준을 더욱 높이는 방법에 대한 제안도 제공할 수 있습니다.
또한 앱을 다운로드하기 전에 항상 신뢰할 수 있고 합법적인 앱인지 확인해야 합니다.Apple, Google Play 또는 Microsoft Store뿐만 아니라 수천 개의 서로 다른 사이트에서 앱을 다운로드할 수 있습니다.이러한 인기 있는 플랫폼은 악성 앱을 차단하기 위해 최선을 다하지만 완전하지 않으며 일부 불법 제품이 여전히 통과하고 있습니다.이 외에도 많은 앱을 다운로드할 수 있는 사이트가 무수히 많지만 그러한 사이트는 더 사악한 목표를 가질 수 있습니다.
따라서 특정 앱을 다운로드하려는 경우 가장 중요한 작업은 리뷰, 다운로드 번호 및 설치하려는 공식 플랫폼을 확인하는 것입니다.
그러나 일부 프로그램은 약간만 상호 작용하면 컴퓨터에 앱을 자동으로 다운로드하도록 설계되었습니다.예를 들어, 일부 첨부 파일은 클릭하면 자동으로 장치에 다운로드되어 트로이 목마가 매우 쉽게 들어갈 수 있습니다. 따라서 모든 종류의 링크나 첨부 파일을 보낼 때 주의해야 합니다.링크 검사 사이트를 사용하여 링크가 악성인지 확인하거나 이 영역에서 자신을 보호하려는 경우 악성 첨부 파일의 가장 일반적인 징후에 대해 알아볼 수 있습니다.
트로이 목마는 신화와는 거리가 멀다
“트로이 목마”라는 용어가 고대 그리스 신화에서 유래했지만 트로이 목마 프로그램은 오늘날 매우 현실적입니다.따라서 이러한 악성 프로그램이 우려된다면 위의 제안 중 일부를 고려하여 트로이 목마 공격자로부터 자신과 장치를 보호하십시오.